حصان طروادة يتسلل عبر غوغل بلاي

  • 6/16/2017
  • 00:00
  • 8
  • 0
  • 0
news-picture

كاسبرسكي لاب تؤكد أن حصان طروادة الجديد بامكانه الحصول على صلاحية الوصول إلى الجذر في أجهزة الهواتف التي تشتغل بنظام أندرويد، والتحكم بها.العرب  [نُشر في 2017/06/16، العدد: 10665، ص(19)]حصان طروادة تم تنزيله من متجر غوغل بلاي أكثر من 50 ألف مرة واشنطن - حذر الخبراء في شركة كاسبرسكي لاب، من حصان طروادة جديد وغير اعتيادي ينتشر في متجر غول بلاي، وقالوا إن بإمكان حصان طروادة الجديد، والمعروف باسم “دي في ماب” الحصول على صلاحية الوصول إلى الجذر في أجهزة الهواتف التي تشتغل بنظام أندرويد، والتحكم بها. وأوضح الخبراء أنه وفي حال نجح في ذلك، يقوم مباشرة بحذف بيانات الوصول إلى الجذر، مما يساعد على تجنب اكتشافه. يذكر أن حصان طروادة الذي أبلغ عن وجوده لـشركة غوغل، قد تم تنزيله من متجر غوغل بلاي أكثر من 50 ألف مرة منذ شهر مارس 2017. وكان خلفه قراصنة من الصين، يتمكنون عبره من الحصول على صلاحية كاملة في الأجهزة، ويقومون بتنصيب تطبيقات أخرى مدفوعة تفرض على المستخدم الدفع مقابلها. ويقدر أن القراصنة حققوا أكثر من 4 ملايين دولار يوميا من تلك التطبيقات وعرض الإعلانات. لكن كاسبرسكي لاب أبلغت عن اكتشاف حصان طروادة لـشركة غوغل، وتم الآن إزالته من المتجر. وفق ما ذكر موقع البوابة العربية للأخبار التقنية. وأشار خبراء شركة أمن المعلومات الروسية إلى أن استخدام تقنية حقن الكود في نظام الضحية يعد تطورا خطيرا جديدا في مشهد البرمجيات الخبيثة المستهدفة للأجهزة المتنقلة. ونظرا لإمكانية استخدام هذا النهج لتفعيل أنماط برمجية خبيثة حتى في حال حذف بيانات الوصول إلى الجذر، فإن أي حلول أمنية وتطبيقات مصرفية مزودة بخصائص الكشف عن الجذر التي يتم تثبيتها بعد الإصابة لن تتمكن من الكشف عن وجود مثل هذه البرمجية الخبيثة. وأضاف الخبراء أنه ومع ذلك، فإن تعديل مكتبات النظام هي في الواقع عملية محفوفة بالمخاطر وقد لا تكلل بالنجاح. وتوصل الباحثون أثناء مراقبتهم لبرمجية “دي في ماب” إلى أن هذه الأخيرة تقوم بالإبلاغ عن كل تحرك ونشاط لها إلى خادم التحكم والسيطرة، وذلك على الرغم من عدم ورود أي استجابة أو تعليمات من الخادم المعني. وهذا يشير إلى أن البرمجية الخبيثة ليست جاهزة تماما أو قد تم تفعيلها. وتنتشر البرمجية الخبيثة على شكل لعبة في متجر غوغل بلاي. ولتخطي إجراءات الفحص والتحقق الأمني المطبقة في المتجر، قام مطورو البرمجية المذكورة بتحميل تطبيق نظامي ونظيف في المتجر بنهاية شهر مارس 2017. ثم قاموا بتحديث هذا التطبيق بمعلومات خبيثة لفترة قصيرة من الزمن قبل تحميل إصدار آخر نظيف. وفي غضون أربعة أسابيع، كرر أولئك تلك العملية خمس مرات على الأقل.

مشاركة :